Präsentation herunterladen
1
INFORMATION und KOMMUNIKATION
Daten sind Angaben über Sachverhalte und Vorgänge in einer meist maschinell verarbeiteten Form. Von einer Nachricht spricht man, wenn Daten von einem Sender zu einem Empfänger übermittelt werden. Durch die benutzergerechte Darstellung der Daten auf die Ausgabegeräte (z. B. Bildschirm) und die Interpretation durch den Empfänger "Mensch" werden Daten zu Informationen (in Form von Wörtern, Zahlen, Bildern und Tönen). Unter Information versteht man daher die Bedeutung oder den Inhalt einer Nachricht. Das Wort Information stammt übrigens von den Römern, die darunter "Darstellung", "Bedeutung" verstanden. Das Wort "Daten" stammt vom lateinischen Wort "dare" (= geben). Der Singular "Datum" kann als "Angabe" (z. B. Zeitangabe), der Plural "Daten" als "Angaben" übersetzt werden. "Die Würfel liegen auf dem Teppich." – "Es ist heiss in Suez." Diese Nachricht der BBC London ging am , am Tag vor der Invasion der Alliierten in der Normandie, durch den Äther. Der erste Teil der Nachricht wurde um Uhr und der zweite Teil wenige Minuten später gesendet. Für die deutschen Abhörspezialisten war die Information, d. h. die Bedeutung dieser Nachricht, unverständlich. Für den französischen Widerstand bedeutete sie: Start des roten und des grünen Plans: Sprengen von Telefon- und Eisenbahneinrichtungen im Norden Frankreichs.
2
Empfehlung an den Patienten
Kommunikation Kommunikation findet überall dort statt, wo Informationen ausgetauscht werden: Der Patient hat Fieber Die Ärztin überlegt Empfehlung an den Patienten Kommunikation Kommunikation Dabei findet Kommunikation nicht nur zwischen Menschen statt, sondern auch zwischen Mensch und Maschine (PC) sowie zwischen Maschine und Maschine statt. Beispiel: Mensch-Mensch: direktes Gespräch, Telefonieren Mensch-Maschine: PC, Automatische Auskunft 111 Maschine-Maschine: Modem-Verbindung, Telefonbeantworter
3
Informationen zweckgerichtetes Wissen in Form von Daten
systematische gesammelt aktuell jederzeit verfügbar Informationen zu sammeln ist heutzutage nicht mehr schwierig, aber die Informationsflut zu beurteilen, geeignete, aussagekräftige Informationen zu Daten zu verarbeiten, die eine Systematik aufweisen, um sie jederzeit in geeigneter Form zu Verfügung zu haben – schon. Zweckgerichtetes Wissen: Welche Informationen werden gebraucht, welche können eliminiert werden Systematisches Sammeln: Wie lege ich diese Informationen/Daten ab Aktualität: Wie wird die Aktualität der Daten gewährleistet Verfügbarkeit: Wie werden die Daten in (z. B.) Datenbanken strukturiert, damit die Information, die man im Augenblick erhalten will, schnell findet und zur Verfügung hat. Informationen bedeuten für ein Unternehmen Überleben, Erfolg, Einfluss und Macht
4
Informationssystem Informationsflusses in einem Unternehmen
intern und nach aussen Kanäle, die dazu benutzt werden wer spricht mit wem Kommunikationsform wie werden Informationen ausgetauscht welcher Art sind sie Informationssystem: Wie die Informationen fliessen, über welche Kanäle Informationsfluss: Weg der Informationen (siehe dazu Kapitel 23, Seite 9) Kanäle: Wer spricht mit wem, wo ist das geregelt, man unterscheidet Formaler Informationsweg = Dienstweg: Organigramm (Hierarchie/Funktionsdiagramm), Stellenbeschreibung (wem unterstellt), klar geregelt Informeller Informationsweg: spontane Gelegenheitsgespräche, Mitarbeitergespräch während Pausen, „Buschtelefon“: Darf nicht unterschätzt werden, ist ebenso wichtig Kommunikationsformen: Verbal/non-verbal Art der Kommunikationsform: Mensch/Mensch: akustisch, optisch, sensitiv (Gefühl, Botschaft!); Mensch/Maschine: Signale in Form von Sprache (Spracherkennungsprogramme), Töne (evtl. Musik), Geräusche (Bsp. Modem)
5
Informationsfluss Unternehmung Mitarbeitende Bevölkerung Institutionen
Konkurrenz Kunden Kapitalgeber Staat Lieferanten Leitung Informationsfluss intern: Leitung/Mitarbeiter (Umgang, Einbezug, Hierarchie, Unternehmenspolitik) Informationsfluss extern: zur Bevölkerung (z. B. Grundwasserschutz, Entlassungen, etc.) zum Staat (Gesetze einhalten, Steuern) zu Institutionen (Wohlfahrt, AHV, etc.) zur Konkurrenz (was gibt man Preis an neuen Entwicklungen, wo spioniert man) zu Lieferanten (Lieferbedingungen, Rechnungen begleichen, Rabatte, etc.) zu Kunden (Werbung, Rabatte, Mahnwesen) zu Kapitalgebern (Erfolgsrechnung, Bilanz)
6
Kommunikationsformen
Sprache, Schrift, Bild, Mimik/Gestik, Symbol, Signal, ... Kommunikationsarten Einwegkommunikation Zweiwegkommunikation Einwegkommunikation: Sender (aktiv), Empfänger (passiv), z. B. Radio, TV, Telepage, Fax Zweiwegkommunikation: Sender (aktiv), Empfänger (aktiv), z. B. Telefongespräch, Videokonferenz, Chatten; bezogen auf die Folie vorher (= Zweiwegkommunikation)
7
Kommunizieren intern nach aussen Telefon Telefon/Natel
Rohrpost, Hauspost, etc. Sprechanlage, Funkruf Telefax (Telex*), Pager, Funkruf Intranet, Groupeware, Exchange Extranet, Groupeware, Exchange Internet, WebSite, , Videokonferenz Telefon, Internet, , Intranet: siehe später Fax: Achtung Beweislage! evtl. Bestellung schriftlich nachreichen Telegramme gibt es in der Schweiz nicht mehr GroupeWise, Exchange: Terminverwaltung: Terminvereinbarungen mit mehreren Partnern ohne direkten Kontakt via Kalender (in den Kalendern der Teilnehmer wird nach freien Terminen gesucht, die dann provisorisch eingetragen; Termine müssen bestätigt werden) Videokonferenz: mittels Mikrofon, Kamera, Hellraumprojektor, Flipchart, etc. können mehrere Teilnehmer ortsunabhängig miteinander synchron sprechen (spart Kosten, Zeit und Verständnis-Unklarheiten gegenüber anderen Kommunikationsmedien, v. a. schriftlichen) grössere Firmen amortisieren Ihre Videokonferenz-Anlage innerhalb eines knappen Jahres (keine Reisekosten, Hotelkosten, Mitarbeiterausfälle).
8
Internet (E-Mail, Anhang)
Textkommunikation schriftlich non verbal Brief Piktogramm Telefax Bilder Internet ( , Anhang) Gestik/Mimik Scanner/EAN-Code Morsezeichen/Töne zur schriftlichen Kommunikation gehört auch der Telex, der allerdings veraltet ist (allerdings der einzige Weg, der bisher gesetzlich geregelt als offizielles Beweismittel zugelassen ist, so ist eine FAX-Bestellung vor dem Gesetz eher bedenklich bezüglich Gültigkeit, Vertrag zu Stande gekommen) bei der non-verbalen Kommunikation ist zu beachten, dass der Empfänger die Botschaft macht (z. B. Sie geben eine Antwort auf meine Frage, ich lege die Stirne in Falten, weil mich etwas juckt, Sie denken, ich sei mit der Antwort nicht einverstanden oder ...)
9
Konferenz/Verhandlung
Sprachkommunikation Direkt Indirekt Gespräch Telefon/Natel Konferenz/Verhandlung Funk/Sprechanlage Versammlung Videokonferenz Referat/Vortrag Pager Bei der indirekten Sprachkommunikation braucht es Hilfsmittel (Telefon, etc.)
10
Ständig erreichbar Sprachkommunikation Combox/Telefonbeantworter
Pager/Funk Umleitung Textkommunikation Telefax SMS Ständig erreichbar bedeutet, dass Kommunikationspartner zeitunabhängig Informationen an mich liefern können, die ich sofort oder aber in einem späteren Zeitpunkt sicher zur Hand habe. *One Number/FollowMe-Nummer wurde per 2001 eingestellt: Private können durch den Dienst 21 (Anrufumleitung) aufs Handy (und zurück) oder Unternehmungen über eine Business-Nummer „Change by Phone“ auf vordefinierte Zielnummern umgeleitet werden.
11
Telefon Endgeräte analog oder digital Dienste Telefongespräch ISDN
vorbereiten, führen, nachbereiten Endgeräte: Telefon, Bildtelefon (selten) da eher Videokonferenz, Natel Zusatzgeräte: Anrufbeantworter, Pager (anpiepsen, Kurzmitteilung), Funkruf, Faxgeräte ISDN: Integrated Services Digital Network, man unterscheidet ISDN light (bis 5 Anschlüsse und 2 gleichzeitig benutzbar, 3 Nummern) sowie ISDN Basic (8 Anschlüsse, davon 3 gleichzeitig benutzbar, 5 Nummern) beide sowohl mit digitalen als auch analogen Anschlussmöglichkeiten. Dienste: Anrufumleitung (21); Ruhe vor dem Telefon (61); Anklopfen eines Anrufers während man telefoniert (43) digital und analog möglich; Unterdrücken der Telefoninfo des Anrufenden; Sperren von 0900-Nummern (teuer!!) Combox basic (gratis), wenn kein Pre-Selection (dann wird der Dienst gelöscht), Combox pro (Fr. 5.--) Natel: SMS (Small Message System) max 160 Zeichen auch via PC auf Natel möglich (Internet) Mehrwertdienste: Nummern geografisch unabhängig 0800 gratis CH, weltweit gratis 0840/0842/0844 Tarif zum Nahbereich 0848 Tarif zum Fernbereich 0787 pers. Nummer weltweit (a la OneNumber) 0900/0901 versch. teurer Tarifmodelle (Anrufer bezahlt) 0906 „Erwachsenen-Unterhaltung“ (hohe Preise!!) Telefongespräch vorbereiten: Vorbereiten (Name, Unterlagen, Fragen, Zeitpunkt, Notizpapier), Gespräch führen (in Ruhe, Ruhe bewahren, zuerst denken und dann sprechen, Wichtiges wiederholen, Aufgaben notieren, Folgefragen stellen), Telefonnotiz erstellen (wer mit wem, wann, warum, Rückruf, Abklärungen)
12
Internet-Zugang Provider Verbindung zum Provider Software
Dienstanbieter zum Internet-Zugang Verbindung zum Provider PC, Modem/Telefonleitung, TV-Kabel, PowerLine Software Browser (Internet-Explorer, Netscape Navigator) Provider: Autobahnauffahrt (z. B. Richtung Gotthard), Datenautobahn (Internet) Verbindung: von Ihrem PC zum Provider: entweder mit Modem (Proxy, Router) und Telefonleitung (analog/digital) oder mittels TV-Kabel und spez. TV-Modem (Vorteil keine Telefongebühren, aber eher noch teuer), mittel PowerLine (Angebot der Stromhersteller über ihre Stromleitungen, ist noch im Aufbau) Software: Browser hat die Aufgabe den HTML-Code in Bilder und Text auf Ihrem Bildschirm umzuwandeln
13
Unternehmung und Internet
Präsenz, Informationsbeschaffung Kunden/Lieferanten Webseite , Diskussions-Forum (Chat, Newsgroup) E-Banking MitarbeiterInnen Intranet Unternehmen Präsenz: Homepage (Bestellmöglichkeiten, Formulare, Beschreibung, Aktualitäten, Betriebsferien) Informationsbeschaffung: Neues, Konkurrenz, ... Kunden/Lieferanten Webseite: Online-Bestellungen/-Informationen über Neues -Kontakt (Info, Materialbestellung, Beschreibungen, Liefer- und Zahlungsbedingungen) E-Banking: v. a. Banken MitarbeiterInnen Intranet für Terminverwaltung, Informationsbeschaffung und –verbreitung, Info an Mitarbeitende
14
Kommunikationsmodell
Wer sagt was in welcher Form über welchen Kanal zu wem mit welcher Absicht Sprechende(r) Inhalt Sprache, Bild, Text, Ton Medium, Informationsträger Zielgruppe Wirkung erzeugen Zusammenfassung: allgemeines Modell, das überall gilt (auch für Telefonnotizen) wer: Hierarchie, Dienstweg was: Auskünfte, Preise und Rabatte, Geschäftsgeheimnisse Form: Schriftlich, mündlich (verbindlich undverbindlich), Bild, Ton Kanal: Telefon, CD, Internet, Prospekt zu wem: Ansprechpartner, Zielpublikum (einer, viele, hat Einfluss auf Kanal) Absicht: Angebot, Vertrag, etc.
15
Netzwerk-Arten Peer to Peer Client/Server Peer to Peer
Alle PCs sind gleichberechtigt, geben sich gegenseitig die Rechte, auf ihre Laufwerke, Ressourcen (Drucker, Modem) zugreifen zu können. Client/Server Server ist zentraler Rechner für Daten, Fax, , Internetzugang (Proxy, Firewall), Programme mit speziellem Server-Betriebssystem. Clients sind als BUS/STERN/RING/BAUM mit Server verbunden und senden Speicher-/Druck-/-Faxaufträge an den Server, mit speziellem Client-Betriebssystem. Anmeldeprozedere nötig (Benutzername, evtl. Passwort), Zugriffe auf benachbarte PCs nicht möglich, läuft immer über den zentralen Server.
16
Daten- und Systemsicherheit
Manuskript geklaut Spanien. Autor verzichtet auf Veröffentlichung Wegen eines Überfalls muss der spanische Erfolgsautor Juan Manuel de Prada auf die Veröffentlichung seines neuen Romans verzichten. Auf dem Busbahn-hof von Madrid sei ihm sein tragbarer Computer (Laptop) mit dem Original-text des Buches gestohlen worden, berichtete die spanische Presse. Da er keine Sicherheitskopie angelegt habe, sei das Material somit verloren. «Ich hatte den Roman fast fertig, und da der Aufbau ziemlich komplex war, habe ich nicht die Kraft, den Text mühsam zu rekonstruieren», erklärte der 28-jährige Autor. Statt dessen müsse er sich jetzt anderen Projekten widmen. (sda) (Aargauer Zeitung, 26. August 1998)
17
Datensicherung ... Unter Datensicherung versteht man alle Massnahmen, die Daten vor Verlust (Dieb-stahl, Zerstörung, Löschen) und Veränderung (unerlaubter Zugriff, Viren) schützen. Eine Datensicherung gewährleistet die Wiederherstellung verloren gegangener oder veränderter Daten. Der Mensch ist immer noch der grösste Risikofaktor, bezüglich Daten löschen, manipulieren, nicht sichern, etc. Er geht noch zu blauäugig mit fremden Disketten, unbekannten -Meldungen und Anhängen (warum soll mit ein Steuerbeamter ein Mail mit einem Anhang „Ich liebe dich...“ schicken). Ein gesundes Misstrauen wäre durchaus am Platz. Zerstörung durch Brand, Wasser, Naturkatstrophen Viren: siehe später
18
Datenschutz Referenzauskunft
Der Personalchef verfügt über folgende Unterlagen zur Bewerberin: Frau Ursula Schwierig war eine angenehme Arbeitnehmerin. Ihr Privatleben war eher turbulent, so wechselte sie während der letzten zwei Jahren bei uns zwei Mal ihren Lebenspartner. Zudem begab sie sich im letzten Jahr für eine Abtreibung ins Spital. Ihr momentaner Begleiter ist arbeitslos und verkehrt in üblen Spelunken. Frau Schwierig kommt aus eher einfachen Familienverhältnissen. Ihre Eltern waren geschieden und sie wuchs bei der Mutter auf, die oft nicht zu Hause war, weil sie als Putzfrau tätig war. Der Vater ist Alkoholiker, vorbestraft und lebt von der Sozialhilfe. Wir lassen Frau Schwierig nicht gerne gehen, sie war eine zuverlässige und pflichtbewusste Mitarbeiterin. Wir wünsche ihr alles Gute für die Zukunft. Ausser dem ersten und den beiden letzten Sätzen verstossen sämtliche anderen Informationen dem Datenschutzgesetz.
19
Personenschutz ... Unter Datenschutz versteht man den Schutz von Personen und Unter-nehmen vor dem Missbrauch ihrer Daten. Datenschutzmassnahmen sollen Daten gegen unerlaubtes Lesen, Weitergeben und Verändern schützen. Die Kantone Luzern und Obwalden haben ein Datenschutzgesetz. Der Kanton Nidwalden hat keine eigenes Datenschutzgesetz!!! (Stand )
20
Viren & Co. Virus Wurm Trojaner Programm, das aktiviert werden muss
zerstörerisch wirkt Wurm breiten sich selbständig aus, verschicken sich bisher wenig zerstörerisch (Adressen) Trojaner Spionageprogramme Ein Virus muss zwingend vom neuen Besitzer aktiviert werden (Anhang öffnen genügt). Viren können sehr zerstörerisch wirken, auch noch nach längerer Zeit. Wer mit einer Diskette herumläuft, die Viren hat (und er weiss es) macht sich in der CH strafbar (auch das Verbreiten von Viren ist strafbar). Achtung ein neuer Virus braucht keine 4 Minuten um die Welt. Würmer wirken bis jetzt wenig zerstörerisch, sie greifen lediglich auf die Adressdatenbank der Befallenen zu (Outlook, OutlookExpress bevorzugt) und verschicken sich selbständig weiter. Also Achtung, wenn Sie ein Mail von jemandem bekommen, von dem sie es überhaupt nicht erwarten. Trojaner sind wie ihre griechischen Vorfahren, Programme, die etwas anderes vorgeben, als sie wirklich sind. Oft dienen sie dazu Schlupflöcher zu öffnen, um Fremden das Eindringen in Ihren Computer zu ermöglichen. Kundschaften dann aus, woran Sie arbeiten, was Sie vom Internet herunterladen, anschauen. Manchmal sind es kleine Geschenke auf „entlassenen“ Mitarbeitern. Sie können sich lange ruhig verhalten und plötzlich zuschlagen.
21
Befall Datenaustausch (Disketten, etc.) Netzwerk (E-Mail-Anhänge)
Hacker (verpackt in Spielen, etc.) Auf einen Nenner gebracht: Mensch als Risikofaktor Nr. 1: Unachtsamkeit, Blauäugigkeit, Konzentrationsmangel und schlechte Programmierer (Microsoft mit seinen vielen Fehlprogrammierungen).
22
Massnahmen aktives, aktuelles Virenschutzprogramm
Backup (auf extern gelagerte Speichermedien) Zutrittskontrolle (Batch, etc.) Zugriffschutz (Benutzername, Passwort) Verschlüsseln sensibler Daten Meldepflicht für Datensammlungen Virenschutzprogramme nützen nur, wenn Sie resident geladen sind und ständig aktualisiert werden (Privat: mind. wöchentlich, Betriebe häufiger, Banken ca. alle 10 min.) Backup: Privat auf CDs, in Betrieben auf Tapes, die extern in Tresoren gelagert werden) nach dem Vater-Sohn Prinzip (Montag bis Donnerstag: Zuwachssicherung, Freitag: Vollsicherung), dann gehen max. die Arbeiten eines Tages verloren. Teurere Konzepte heissen RAID (redundante System, z. B. mit Mirroring (Festplatten-Spiegelung) oder mit zwei identischen gleichzeitig laufenden Systemen/Festplatten). Zutrittskontrollen: Batch zur Personenerkennung, Nachwächter, Schliessanlagen, Schlüssel mit Programmierung Zugriffsschutz/-kontrolle: ein gutes Passwort wird öfters gewechselt, besteht aus Zahlen und Buchstaben (Gross-Kleinschreibung), Zugriffskontrollen mittels Protokollen (wer war wann wo drinn und hat was gemacht). Verschlüsseln von Daten: Kryptografie (Pretty good Privacy, Software) Meldepflicht: Unternehmungen, die Daten gezielt sammeln wollen, müssen dies melden, mit genauen Angaben, was sie sammeln wollen und wozu. Alte Datensammlungen müssen nach Gebrauch gelöscht werden. Ich kann gesammelte Daten über mich nach Anmeldung einsehen und Korrekturen/Löschung von Unwahrheiten verlangen, allerdings ist das Datenschutzgesetz dermassen schwammig, dass ich keine Handhabe habe, dies auch durchzusetzen, beruht auf Vertrauen (ausser gerichtlich, Ehrverletzung).
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.